Komplexe Cyberattacken mit professioneller APT-Erkennung bekämpfen
10.03.2015 / ID: 189649
IT, NewMedia & Software
Ismaning, 10. März 2015 - Täglich steigt die Zahl potenzieller Bedrohungen in Netzwerken. Um diese komplexen Cyberattacken zu erkennen, sind neue Techniken erforderlich. Welche das sein können, erläutert Systemintegrator DATAKOM (http://www.datakom.de/) auf der CeBIT 2015 an Stand B16/22 in Halle 6. Hier fokussiert DATAKOM insbesondere den Bereich Erkennung von APTs Advanced Persistent Threats in Verbindung mit DLP Data Leakage Prevention. Die Experten erläutern, wie sich Unternehmen vor gezielten Angriffen und speziell APTs mit daraus folgender Daten-Exfiltration proaktiv schützen können.
Bis vor wenigen Jahren waren Advanced Persistent Threats noch relativ unbekannt, obwohl schon existent. Mittlerweile besteht kein Zweifel mehr: APTs sind die Regel, nicht die Ausnahme. Die Gründe dafür sind vielfältig: Die stetig zunehmende Professionalität der Schadsoftware-Entwickler, die Motivation der Angreifer, die kontinuierlich verändere Vorgehensweise von Angriffen als Reaktion auf neu eingeführte Schutzsysteme, die im Unternehmen genutzten Applikationen und deren Schwachstellen sowie der Kenntnisstand der Mitarbeiter. Jetzt gilt es, die Bedrohungen zu erkennen, bevor sie Schaden anrichten können. Um diese Herausforderung zu meistern, arbeitet DATAKOM eng mit Hersteller GD General Dynamics Fidelis Security Solutions zusammen (kurz: Fidelis).
Schadsoftware auf mehreren Ebenen erkennen
DATAKOM und Fidelis arbeiten Hand in Hand. Dabei genügt es den Experten nicht, den Datenverkehr nur nach verdächtigen Pattern oder Signaturen zu untersuchen. Vielmehr werden vom APT-System Fidelis XPS an den neuralgischen Stellen im Netz alle Sessions und Daten von der Netzwerk- bis zur Applikationsebene inklusive aller Anhänge dekodiert, analysiert und miteinander korreliert. Der Abgleich suspekter Ereignisse erfolgt zum einen mit Erkenntnissen der Cyber Threat-Intelligence, zum anderen mit dem Wissen um rechtmäßige Vorgänge im Unternehmensnetz. Diese Vorgehensweise entlarvt APTs zuverlässig. Das integrierte DLP Data Leakage-Prevention-Modul sorgt dafür, dass Daten-Exfiltration blockiert wird.
Das Cyber Security-System besteht aus mehreren Funktionsmodulen: XPS-Sensoren erfassen und analysieren die Daten. Wird Malware erkannt, erfolgt automatisch eine Alarmierung. Auf Basis der analysierten Daten erzeugt das System Metadaten, die auf dem XPS Collector - der Fidelis-eigenen Datenbank - über einen längeren Zeitraum gespeichert werden. Da diese Daten ebenfalls zur Korrelation mit aktuellen suspekten Vorfällen herangezogen werden können, ist das System wie geschaffen für die langfristig angelegten APT-Szenarien. Wie der APT-Erkennungsprozess von DATAKOM und Fidelis im Detail abläuft, erläutern die Experten am CeBIT-Messestand B16/22 in Halle 6.
Vortrag zu Incident Response Readiness
Sie unternehmen alles, damit ein Einbruch in Ihr Datennetz und der Abfluss wertvoller Daten so weit wie möglich ausgeschlossen sind? Aber was passiert, wenn es doch passiert? Diese Frage beantwortet Andreas Wagner, IT-Security-Berater bei DATAKOM und Experte für SOC/CSIRT, in seinem CeBIT-Vortrag am Mittwoch, d. 18.3., um 15:40 Uhr auf dem Business Security-Forum in Halle 6, Stand K02.
Weitere Informationen zum DATAKOM-CeBIT-Auftritt sind unter http://www.datakom.de/events-termine/cebit-2015.html (http://www.datakom.de/events-termine/cebit-2015.html) zu finden.
Hochauflösendes Bildmaterial kann unter datakom@sprengel-pr.com angefordert werden.
http://www.datakom.de
DATAKOM Gesellschaft für Datenkommunikation mbH
Lise-Meitner-Str. 1 85737 Ismaning
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Lydia Krowka
05.02.2018 | Lydia Krowka
DATAKOM: Datenschutz mit Methode
DATAKOM: Datenschutz mit Methode
16.10.2017 | Lydia Krowka
IT-Risiken bewerten und absichern
IT-Risiken bewerten und absichern
25.09.2017 | Lydia Krowka
Cybercrime hat keine Chance mehr
Cybercrime hat keine Chance mehr
12.06.2017 | Lydia Krowka
"Security Incidents müssen mit einkalkuliert werden"
"Security Incidents müssen mit einkalkuliert werden"
17.02.2017 | Lydia Krowka
Datacenter Symposium: DATAKOM erklärt praxisbewährte Performance- und Security-Monitoringkonzepte
Datacenter Symposium: DATAKOM erklärt praxisbewährte Performance- und Security-Monitoringkonzepte
Weitere Artikel in dieser Kategorie
24.04.2026 | ProCoReX Europe GmbH
Computer und PC Entsorgung in Rostock: ProCoReX Europe GmbH kombiniert zertifizierte Datenträgervernichtung
Computer und PC Entsorgung in Rostock: ProCoReX Europe GmbH kombiniert zertifizierte Datenträgervernichtung
23.04.2026 | D-ID
D-ID stellt "Agentic Videos" vor, die passive Inhalte in interaktive KI-Erlebnisse verwandeln
D-ID stellt "Agentic Videos" vor, die passive Inhalte in interaktive KI-Erlebnisse verwandeln
23.04.2026 | simpleshow GmbH (a D-ID company)
D-ID präsentiert Agentic Videos, die Inhalte interaktiv machen
D-ID präsentiert Agentic Videos, die Inhalte interaktiv machen
23.04.2026 | Onapsis
Onapsis kündigt neue Funktionen für agentenbasierte KI in der SAP-Cybersecurity an
Onapsis kündigt neue Funktionen für agentenbasierte KI in der SAP-Cybersecurity an
23.04.2026 | CALEO Consulting GmbH
CALEO ist weiterhin ein "Great Place to Work"
CALEO ist weiterhin ein "Great Place to Work"

